JP2018160041A - Built-in device and control method and control program of built-in device - Google Patents
Built-in device and control method and control program of built-in device Download PDFInfo
- Publication number
- JP2018160041A JP2018160041A JP2017056245A JP2017056245A JP2018160041A JP 2018160041 A JP2018160041 A JP 2018160041A JP 2017056245 A JP2017056245 A JP 2017056245A JP 2017056245 A JP2017056245 A JP 2017056245A JP 2018160041 A JP2018160041 A JP 2018160041A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- security function
- main body
- embedded device
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
Description
本発明は、セキュリティ機能を有する組み込み装置、組み込み装置の制御方法および制御プログラムに関する。 The present invention relates to an embedded apparatus having a security function, an embedded apparatus control method, and a control program.
近年、組み込み装置のファームウェアをネットワーク経由で操作できることが一般的となり、セキュリティの重要性が増大してきている。それに伴い、OpenSSLに代表される既存のセキュリティ技術の実装に対する新たな脆弱性の発見と修正が年間数回行われるようになり、それを使用している組み込み装置のファームウェアの更新の頻度が増大している。 In recent years, it has become common to be able to operate firmware of embedded devices via a network, and the importance of security has increased. As a result, new vulnerabilities in the implementation of existing security technologies represented by OpenSSL are discovered and fixed several times a year, and the frequency of updating the firmware of embedded devices that use them increases. ing.
関連する技術として、例えば特許文献1や特許文献2には、ファームウェアの更新方法が記載されている。
As related techniques, for example,
従来、組み込み装置のファームウェアにおける外部ネットワークに対するセキュリティ機構は、図5に示すように、外部と通信を行うモジュール(例:Webサーバ部401)にセキュリティライブラリ402がリンクされることによって実現されている。このような構成では、セキュリティ機能を更新するためには、セキュリティライブラリ402だけでなく、モジュール本体も更新し、セキュリティライブラリ402のヘッダファイルを参照して再コンパイルしたものに置き換える必要がある。
Conventionally, a security mechanism for an external network in firmware of an embedded device is realized by linking a
こうしたモジュールは複数存在するが、組み込みファームウェアではストレージ容量の制約からパッケージ管理システムを導入していないことが一般的である。そのため、セキュリティ機能だけを更新したいときでも、ファームウェア400全体の更新が必要となる。また、本体制御部403の更新により、組み込み装置500の再起動が必要となる。
Although there are a plurality of such modules, the embedded firmware generally does not introduce a package management system due to storage capacity limitations. Therefore, even when it is desired to update only the security function, the
組み込み装置の運用中に本体制御部403の更新を行うことはリスクが高いと判断するユーザが多い。そのため、定期的なメンテナンス時期にしか更新しない、または制御に問題がないのであれば更新したくない、などの理由で更新を延期し、更新しないことによるセキュリティ上のリスクが高まる場合がある。
Many users determine that updating the main
特許文献1,2に記載された装置では、セキュリティのためのモジュールが独立して設けられていないため、上記のような課題が存在する。
The devices described in
そこで、本発明は、組み込み装置の運用に影響を与えることなく、ファームウェアのセキュリティ機能を更新することができる組み込み装置、組み込み装置の制御方法および制御プログラムを提供することを目的とする。 Therefore, an object of the present invention is to provide an embedded device, a control method for the embedded device, and a control program that can update the security function of the firmware without affecting the operation of the embedded device.
本発明による組み込み装置は、セキュリティ機能を有する組み込み装置であって、組み込み装置の制御を行う本体制御部と、セキュリティ機能を実現するセキュリティ機能部と、セキュリティ機能部の管理を行う管理部とを備え、本体制御部、セキュリティ機能部および管理部は、互いに独立して設けられていることを特徴とする。 An embedded device according to the present invention is an embedded device having a security function, and includes a main body control unit that controls the embedded device, a security function unit that realizes the security function, and a management unit that manages the security function unit. The main body control unit, the security function unit, and the management unit are provided independently of each other.
本発明による組み込み装置の制御方法は、セキュリティ機能を有する組み込み装置の制御方法であって、管理部が、組み込み装置の制御を行う本体制御部とは独立して設けられているセキュリティ機能を実現するセキュリティ機能部を停止させた後に、セキュリティ機能部を更新し、更新したセキュリティ機能部を起動させることを特徴とする。 An embedded device control method according to the present invention is a method for controlling an embedded device having a security function, in which a management unit realizes a security function provided independently of a main body control unit that controls the embedded device. After the security function unit is stopped, the security function unit is updated, and the updated security function unit is activated.
本発明による制御プログラムは、セキュリティ機能を有するコンピュータに適用される制御プログラムであって、コンピュータに、コンピュータの制御を行う本体制御部とは独立して設けられているセキュリティ機能を実現するセキュリティ機能部を停止させる処理と、セキュリティ機能部を更新する処理と、更新したセキュリティ機能部を起動させる処理とを実行させることを特徴とする。 A control program according to the present invention is a control program applied to a computer having a security function, and a security function unit that implements a security function provided in the computer independently of a main body control unit that controls the computer And a process for updating the security function part and a process for starting the updated security function part.
本発明によれば、組み込み装置の運用に影響を与えることなく、ファームウェアのセキュリティ機能を更新することができる。 According to the present invention, the security function of the firmware can be updated without affecting the operation of the embedded device.
以下、本発明の実施形態を、図面を参照して説明する。図1は、本発明による組み込み装置の構成の一例を示すブロック図である。図1に示すように、本実施形態では、組み込み装置300のファームウェア101は、Webサーバ部102と、本体制御部103と、セキュリティモジュール104と更新用UI(ユーザインタフェース)部105とを含み、互いに独立して動作可能に構成されている。例えば、不揮発性メモリ等の記憶部において、互いに独立したプログラムとして異なる記憶領域に記憶されている。以下、Webサーバ部102や本体制御部103、セキュリティモジュール104、更新用UI(ユーザインタフェース)部105が動作を行うとの表現を用いるが、具体的には、単一または複数のマイクロプロセッサ等の組み込み用CPU(Central Processing Unit )が、単一または複数の不揮発性メモリ等の記憶部(図示せず)に記憶されたプログラムに従って処理を実行することにより実現される。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing an example of the configuration of an embedded device according to the present invention. As shown in FIG. 1, in this embodiment, the firmware 101 of the embedded
セキュリティモジュール104は、組み込み装置300の外部に設置されるコンソール200とのインターフェースとしての機能を備えている。すなわち、セキュリティモジュール104は、インターネット等の通信ネットワークを介して、組み込み装置300の外部に設置されるコンソール200と情報を送受信する機能を備えている。セキュリティモジュール104は、例えば、外部ネットワークと内部モジュールを仲介するプロキシサーバ(または、stunnnelのようなトンネリングサービス)として実装されている。
The
セキュリティモジュール104は、コンソール200から通信ネットワークを介して入力された情報により指定されるアドレスに応じて、Webサーバ部102と更新用UI部105とのいずれかに接続する(すなわち接続先を切り替える)機能を備えている。また、セキュリティモジュール104は、コンソール200から通信ネットワークを介して入力された暗号文を平文に復号する機能を備えている。
The
Webサーバ部102は、コンソール200から通信ネットワークおよびセキュリティモジュール104を介して入力された情報に応じて、本体制御部103に組み込み装置300を制御するための指示を出力する機能や、本体制御部103を介して組み込み装置300に関する情報を取得する機能を備えている。
The
本体制御部103は、組み込み装置300に関する情報を取得する機能や、組み込み装置300の操作等の制御を行う機能を備えている。
The main body control unit 103 has a function of acquiring information related to the embedded
更新用UI部105は、コンソール200から通信ネットワークおよびセキュリティモジュール104を介して入力された情報に応じて、記憶部(図示せず)において、セキュリティモジュール104を実現するためのプログラムが格納されている記憶領域を更新する(すなわちプログラムを更新する)機能や、Webサーバ部102や本体制御部103から独立してセキュリティモジュール104を起動および停止させる機能を備えている。
The
次に、組み込み装置の動作を説明する。 Next, the operation of the embedded device will be described.
図2は、ファームウェアの起動処理の一例を示すフローチャートである。図1に示す組み込み装置300の電源が投入されると、図2に示すように、ファームウェア101の本体制御部103、Webサーバ部102、更新用UI部105、セキュリティモジュール104の順に起動処理が実行される(ステップS11〜S14)。
FIG. 2 is a flowchart illustrating an example of a firmware activation process. When the power of the embedded
図3は、外部からの組み込み装置の制御処理の一例を示すフローチャートである。ファームウェア101の起動後、外部に設置されたコンソール200からの組み込み装置300の制御は、図3に示す順序で実行される。
FIG. 3 is a flowchart illustrating an example of control processing of the embedded device from the outside. After the firmware 101 is activated, the control of the embedded
具体的には、組み込み装置300において所定の制御を行う場合、ユーザは組み込み装置300の外部に設けられたコンソール200を用いて、所定の制御に対応する入力操作を行う。すると、コンソール200は、通信ネットワークを介して、Webサーバ部102を特定するためのアドレスを指定して、セキュリティモジュール104に暗号化された本体制御指示情報を送信する(ステップS21)。
Specifically, when performing predetermined control in the embedded
次いで、セキュリティモジュール104は、コンソール200から受信した本体制御指示情報を復号し、Webサーバ部102に出力する(ステップS22)。
Next, the
次いで、Webサーバ部102は、セキュリティモジュール104から出力された本体制御指示情報を入力する(ステップS23)。ステップS21〜S23の処理により、Webサーバ部102は、コンソール200から送信された本体制御指示情報を取得する。
Next, the
次いで、Webサーバ部102は、本体制御指示情報を本体制御部103に出力する(ステップS24)。
Next, the
次いで、本体制御部103は、Webサーバ部102から出力された本体制御指示情報を入力し、本体制御指示情報に従って組み込み装置300の制御を行う(ステップS25)。例えば、本体制御部103は、本体制御指示情報に従って、組み込み装置300を動作させたり、組み込み装置300に関する情報を取得したりする。
Next, the main body control unit 103 inputs the main body control instruction information output from the
図3に示すような処理により、組み込み装置300の外部に設置されたコンソール200から送信された暗号文による本体制御指示情報は、ファームウェア101内部で平文に復号される。そして、本体制御指示情報に従って組み込み装置300の制御が行われる。
With the processing as shown in FIG. 3, the main body control instruction information by the ciphertext transmitted from the
図4は、セキュリティモジュールの更新処理の一例を示すフローチャートである。セキュリティの脆弱性などの対応のためのセキュリティ機能の更新は、図4に示す順序で行われ、セキュリティモジュール104のみ更新される。
FIG. 4 is a flowchart illustrating an example of security module update processing. Updating of security functions for dealing with security vulnerabilities and the like is performed in the order shown in FIG. 4, and only the
具体的には、組み込み装置300のセキュリティ機能を更新する場合、ユーザは組み込み装置300の外部に設けられたコンソール200を用いて、セキュリティ機能を更新するための入力操作を行う。すると、コンソール200は、通信ネットワークを介して、更新用UI部105を特定するためのアドレスを指定して、セキュリティモジュール104に暗号化された更新用情報(例えば、更新用プログラムを含む)を送信する(ステップS31)。
Specifically, when the security function of the embedded
セキュリティモジュール104は、コンソール200から受信した更新用情報を復号し、更新用UI部105に出力する。そして、更新用UI部105は、コンソール200から送信された更新用情報を取得する(ステップS32)。
The
次いで、更新用UI部105は、セキュリティモジュール104の動作を停止させる処理を行う(ステップS33)。
Next, the
次いで、更新用UI部105は、更新用情報にもとづいて、記憶部において、セキュリティモジュール104を実現するためのプログラムが格納されている記憶領域を更新する(ステップS34)。すなわち、セキュリティモジュール104を実現するためのプログラムが格納されている記憶領域に更新用プログラムを格納する。換言すれば、更新用UI部105は、セキュリティモジュール104を実現するためのプログラムが格納されている記憶領域の内容を書き換える。
Next, based on the update information, the
次いで、更新用UI部105は、更新したプログラムにもとづいてセキュリティモジュール104を起動させる(ステップS35)。
Next, the
この実施の形態では、セキュリティモジュール104は、Webサーバ部102、本体制御部103および更新用UI部105とは独立して設けられている。すなわち独立して動作可能なプログラムとして、それぞれ異なる記憶領域に記憶されている。例えば、Webサーバ部102は、Webサーバ機能を実現するためのWebサーバ部用プログラムに従って動作し、本体制御部103は、組み込み装置300の制御を行うための本体制御部用プログラムに従って動作し、セキュリティモジュール104は、セキュリティ機能を実現するためのセキュリティモジュール用プログラムに従って動作し、更新用UI部105は、セキュリティモジュールの更新機能を実現するための更新用UI部用プログラムに従って動作する。そして、Webサーバ用プログラム、本体制御プログラム、セキュリティプログラムおよび更新用UIプログラムは、それぞれ異なる記憶領域に記憶されている。そのため、Webサーバ部102、本体制御部103および更新用UI部105を動作させたまま、ステップS33〜S35の処理により、セキュリティモジュール104の停止、更新および起動を行うことができる。
In this embodiment, the
また、本実施の形態では、組み込み装置300において通常の制御を行う場合には、図3のステップS21で示すように、Webサーバ部102を特定するアドレスを指定するが、セキュリティ機能の更新を行う場合には、図4のステップS31で示すように、更新用UI部105を特定するアドレスを指定する。そのため、ユーザにとっては別のファームウェアとして認識されることになる。
In this embodiment, when normal control is performed in the embedded
このようにして、組み込み装置300の制御とは独立してセキュリティ機能を更新できると同時に、外部からは別の独立したファームウェアとしてみえるようになる。
In this way, the security function can be updated independently of the control of the embedded
以上に説明したように、本発明による組み込み装置は、セキュリティ機能部をモジュールに組み込むのではなく、図1のように独立したセキュリティモジュール104として外部ネットワークと内部モジュールを仲介するプロキシサーバ(あるいはstunnnelのようなトンネリングサービス)として実装すると同時に、セキュリティモジュール104を更新するために独立した更新用UI部105を追加し、ファームウェア全体とは別に更新作業を行えるように構成されている。
As described above, the embedded device according to the present invention does not incorporate the security function unit into the module, but as a
したがって、本発明による組み込み装置は、組み込みのファームウェアの外部ネットワークのセキュリティ機構について、セキュリティの機能と、当該機能の更新機能を他の機能から独立させることで、装置全体の運用中にセキュリティ機能を容易に更新可能にすることができる。 Therefore, the embedded device according to the present invention facilitates the security function during operation of the entire device by making the security function and the update function of the function independent of other functions in the security mechanism of the external network of the embedded firmware. Can be made updatable.
次に、本発明による組み込み装置の最小構成を説明する。図6は、組み込み装置の最小の構成例を示すブロック図である。図6に示されるように、組み込み装置1は、最小の構成要素として、本体制御部2と、セキュリティ機能部3と、管理部4とを備えている。
Next, the minimum configuration of the embedded device according to the present invention will be described. FIG. 6 is a block diagram illustrating a minimum configuration example of the embedded device. As shown in FIG. 6, the embedded
図6に示す最小構成の組み込み装置1では、本体制御部2は組み込み装置の制御を行い、セキュリティ機能部はセキュリティ機能を実現し、管理部4はセキュリティ機能部3の管理を行う。そして、本体制御部2、セキュリティ機能部3および管理部4は、互いに独立して設けられている
6, the main
したがって、最小構成の組み込み装置によれば、組み込み装置の運用に影響を与えることなく、セキュリティ機能を更新することができる。 Therefore, according to the embedded device having the minimum configuration, the security function can be updated without affecting the operation of the embedded device.
なお、本実施形態では、以下の(1)〜(5)に示すような組み込み装置の特徴的構成が示されている。 In the present embodiment, a characteristic configuration of an embedded device as shown in the following (1) to (5) is shown.
(1)セキュリティ機能を有する組み込み装置(例えば、組み込み装置300)であって、組み込み装置の制御を行う本体制御部(例えば、本体制御部103により実現され、組み込み装置300に関する情報を取得したり、組み込み装置300の操作等の制御を行う)と、セキュリティ機能(例えば、コンソール200から入力された暗号文を復号したり、入力内容に応じて接続先を切り替えたりする機能)を実現するセキュリティ機能部(例えば、セキュリティモジュール104により実現される)と、セキュリティ機能部の管理を行う管理部(例えば、更新用UI部105により実現される)とを備え、本体制御部、セキュリティ機能部および管理部は、互いに独立して設けられている(例えば、不揮発性メモリ等の記憶部において、互いに独立して動作可能なプログラムとして異なる記憶領域に記憶されている。図1参照)ことを特徴とする。
(1) An embedded device having a security function (for example, the embedded device 300), which is realized by a main body control unit (for example, the main body control unit 103) that controls the embedded device, acquires information about the embedded
(2)組み込み装置において、本体制御部、セキュリティ機能部および管理部は、互いに独立して動作可能であり、管理部は、セキュリティ機能部を停止させた後に、セキュリティ機能部を更新し、更新したセキュリティ機能部を起動させる制御を行うことが可能であり(図4参照)、本体制御部は、セキュリティ機能部を停止させているときにも動作可能であるように構成されていてもよい。 (2) In the embedded device, the main body control unit, the security function unit, and the management unit can operate independently from each other, and the management unit updates and updates the security function unit after stopping the security function unit Control for starting the security function unit can be performed (see FIG. 4), and the main body control unit may be configured to be operable even when the security function unit is stopped.
(3)組み込み装置において、本体制御部は、組み込み装置の制御を行うための本体制御プログラム(例えば、本体制御部用プログラム)に従って動作し、セキュリティ機能部は、セキュリティ機能を実現するためのセキュリティプログラム(例えば、セキュリティモジュール用プログラム)に従って動作し、セキュリティプログラムと本体制御プログラムとを異なる記憶領域において記憶する記憶部を備えているように構成されていてもよい。 (3) In the embedded device, the main body control unit operates according to a main body control program (for example, a program for the main body control unit) for controlling the embedded device, and the security function unit is a security program for realizing the security function. It may be configured to include a storage unit that operates according to (for example, a security module program) and stores the security program and the main body control program in different storage areas.
(4)組み込み装置において、管理部は、セキュリティ機能部を更新するときに、記憶部の記憶領域のうちのセキュリティプログラムが格納された記憶領域のみ更新するように構成されていてもよい。 (4) In the embedded device, when the security function unit is updated, the management unit may be configured to update only the storage area in which the security program is stored in the storage area of the storage unit.
(5)組み込み装置において、セキュリティ機能部は、組み込み装置外部からの入力(例えば、指定されるアドレス)に応じて接続先を本体制御部(例えば、Webサーバ部102を介して本体制御部103に接続する)と管理部とのいずれかに切り替える(図3,図4参照)ように構成されていてもよい。 (5) In the embedded device, the security function unit sends the connection destination to the main body control unit (for example, the main body control unit 103 via the Web server unit 102) in accordance with an input (for example, a specified address) from outside the embedded device. It may be configured to switch to one of the connection unit and the management unit (see FIGS. 3 and 4).
本発明は、ネットワークセキュリティ機構を有する組み込み装置、特に、エンタープライズサーバなど運用を止めないことが重要な分野で用いられるものに好適に適用可能である。 The present invention can be suitably applied to an embedded device having a network security mechanism, in particular, an apparatus used in a field where it is important not to stop operation, such as an enterprise server.
1 組み込み装置
2 本体制御部
3 セキュリティ機能部
4 管理部
101 ファームウェア
102 Webサーバ部
103 本体制御部
104 セキュリティモジュール
105 更新用UI部
200 コンソール
300 組み込み装置
DESCRIPTION OF
Claims (7)
組み込み装置の制御を行う本体制御部と、
前記セキュリティ機能を実現するセキュリティ機能部と、
前記セキュリティ機能部の管理を行う管理部とを備え、
前記本体制御部、前記セキュリティ機能部および前記管理部は、互いに独立して設けられている
ことを特徴とする組み込み装置。 An embedded device having a security function,
A main body control unit for controlling the embedded device;
A security function unit for realizing the security function;
A management unit for managing the security function unit;
The main body control unit, the security function unit, and the management unit are provided independently of each other.
前記管理部は、前記セキュリティ機能部を停止させた後に、前記セキュリティ機能部を更新し、更新した前記セキュリティ機能部を起動させる制御を行うことが可能であり、
前記本体制御部は、前記セキュリティ機能部を停止させているときにも動作可能である
請求項1記載の組み込み装置。 The main body control unit, security function unit and management unit can operate independently of each other,
The management unit, after stopping the security function unit, can update the security function unit and perform control to start the updated security function unit,
The embedded device according to claim 1, wherein the main body control unit is operable even when the security function unit is stopped.
セキュリティ機能部は、セキュリティ機能を実現するためのセキュリティプログラムに従って動作し、
前記セキュリティプログラムと前記本体制御プログラムとを異なる記憶領域において記憶する記憶部を備えた
請求項1または請求項2記載の組み込み装置。 The main body control unit operates according to a main body control program for controlling the embedded device,
The security function section operates according to the security program for realizing the security function,
The embedded device according to claim 1, further comprising a storage unit that stores the security program and the main body control program in different storage areas.
請求項3記載の組み込み装置。 The embedded device according to claim 3, wherein when the security function unit is updated, the management unit updates only a storage area in the storage unit in which the security program is stored.
請求項1から請求項4のうちのいずれかに1項に記載の組み込み装置。 The embedded device according to any one of claims 1 to 4, wherein the security function unit switches a connection destination to either the main body control unit or the management unit in accordance with an input from outside the embedded device.
管理部が、組み込み装置の制御を行う本体制御部とは独立して設けられている前記セキュリティ機能を実現するセキュリティ機能部を停止させた後に、前記セキュリティ機能部を更新し、更新した前記セキュリティ機能部を起動させる
ことを特徴とする組み込み装置の制御方法。 A method for controlling an embedded device having a security function,
The management unit updates the security function unit after stopping the security function unit that realizes the security function provided independently of the main body control unit that controls the embedded device, and the updated security function A method for controlling an embedded device, characterized by starting a part.
コンピュータに、
コンピュータの制御を行う本体制御部とは独立して設けられている前記セキュリティ機能を実現するセキュリティ機能部を停止させる処理と、
前記セキュリティ機能部を更新する処理と、
更新した前記セキュリティ機能部を起動させる処理とを
実行させるための制御プログラム。 A control program applied to a computer having a security function,
On the computer,
A process of stopping the security function unit that realizes the security function provided independently of the main body control unit that controls the computer;
Processing to update the security function unit;
A control program for executing a process for starting up the updated security function unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017056245A JP6897203B2 (en) | 2017-03-22 | 2017-03-22 | Embedded device and control method of embedded device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017056245A JP6897203B2 (en) | 2017-03-22 | 2017-03-22 | Embedded device and control method of embedded device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018160041A true JP2018160041A (en) | 2018-10-11 |
JP6897203B2 JP6897203B2 (en) | 2021-06-30 |
Family
ID=63795636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017056245A Active JP6897203B2 (en) | 2017-03-22 | 2017-03-22 | Embedded device and control method of embedded device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6897203B2 (en) |
-
2017
- 2017-03-22 JP JP2017056245A patent/JP6897203B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP6897203B2 (en) | 2021-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8370643B2 (en) | Cryptographic module selecting device and program | |
JP6298732B2 (en) | Microcomputer and security setting system | |
US10628588B2 (en) | Information processing apparatus and computer readable storage medium | |
KR102490490B1 (en) | Method and device for magnetic disk encryption protection | |
JP2007157135A (en) | Method and apparatus for implementing secure clock in device having no internal power source | |
US8925066B2 (en) | Provisioning proxy for provisioning data on hardware resources | |
CN105162667B (en) | Virtual machine configuration method and apparatus | |
JP5951162B1 (en) | Control device, composite unit device, update determination program, and program update method | |
US8903096B2 (en) | Security key distribution in a cluster | |
US9866439B2 (en) | Communications system, management apparatus, and communication setting method | |
JP6712112B2 (en) | Programmable device application authentication system and authentication method | |
JP2018160041A (en) | Built-in device and control method and control program of built-in device | |
CN111064723A (en) | Over-the-air upgrading method and system based on backup system | |
CN113014545B (en) | Data processing method and device, computer equipment and storage medium | |
CN110928564B (en) | Method for safely updating application, service server, cluster and storage medium | |
US9883395B2 (en) | Securely accessing secure elements | |
JP6451086B2 (en) | Relay device, service execution system, and program | |
WO2016065928A1 (en) | Router configuration method and router, router control device and communication system | |
JP2008153728A (en) | Update information generating device, identification information updating system, identification information updating method, and program | |
JP6904453B2 (en) | Programmable device application authentication system and authentication method | |
JP6904452B2 (en) | Programmable device application authentication system and authentication method | |
JP6741236B2 (en) | Information processing equipment | |
US20200409737A1 (en) | Server and method for controlling packet transmission | |
WO2022142555A1 (en) | Method, device and system for establishing secure data connection between vnfm and vnf | |
US11743040B2 (en) | Vault encryption abstraction framework system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200204 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210216 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210315 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210511 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210524 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6897203 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |